Mã độc lượng tử được khai thác tích cực trong các cuộc tấn công mạng cực mạnh

www.tuoitre.vn -   22/04/2022 12:00:00 427

Ransomware (mã độc tống tiền) có lẽ không còn là khái niệm mới mẻ với đa số người dùng máy tính. Tuy nhiên ransomware Lượng tử (Quantum ransomware) lại là thuật ngữ không phải ai cũng từng nghe qua.

Mã độc lượng tử được khai thác tích cực trong các cuộc tấn công mạng cực mạnh

Đây là một chủng mã độc tống tiền hoàn toàn mới, được phát hiện lần đầu tiên vào tháng 8 năm 2021. Ransomware lượng tử nguy hiểm ở chỗ nó có thể thực hiện các cuộc tấn công với cường độ mạnh mẽ và leo thang nhanh chóng, khiến quản trị viên hệ thống cũng như các hệ thống phòng thủ có rất ít thời gian để phản ứng. Trong những cuộc tấn công điển hình, tác nhân đe dọa thường sử dụng phần mềm độc hại IcedID làm một trong những vectơ truy cập ban đầu vào hệ thống mục tiêu. Đây là cầu nối triển khai Cobalt Strike để truy cập từ xa vào hệ thống, dẫn đến việc đánh cắp và mã hóa dữ liệu bằng Quantum Locker.

Nhóm nghiên cứu bảo mật tại The DFIR Report đã tiến hành phân tích các chi tiết kỹ thuật của một cuộc tấn công Quantum ransomware điển hình. Kết quả cho thấy cuộc tấn công chỉ kéo dài trong vỏn vẹn 3 giờ 44 phút, tính từ thời điểm lây nhiễm ban đầu đến khi mã độc toàn tất mã hóa toàn bộ thiết bị. Đây rõ ràng là con số “gây sốc” với bất cứ hệ thống phòng thủ nào.

Sử dụng IcedID làm cầu nối truy cập ban đầu

Cuộc tấn công Quantum ransomware được DFIR quan sát đã sử dụng phần mềm độc hại IcedID làm quyền truy cập ban đầu vào hệ thống mục tiêu, nhiều khả năng là thông qua email lừa đảo có chứa tệp đính kèm ISO.

IcedID là một mô-đun trojan ngân hàng được sử dụng trong 5 năm qua, chủ yếu để triển khai payload giai đoạn hai, loader và ransomware. Sự kết hợp giữa IcedID và tệp lưu trữ ISO có xu hướng được sử dụng trong các cuộc tấn công Quantum ransomware gần đây, với khả năng vượt trội trong việc vượt qua các hàng rào kiểm soát bảo mật email.

Hai giờ sau lần lây nhiễm ban đầu, các tác nhân đe dọa sẽ đẩy Cobalt Strike vào quy trình hệ thống C:\Windows\SysWOW64\cmd.exe để tránh bị phát hiện.

Mã độc lượng tử được khai thác tích cực trong các cuộc tấn công mạng cực mạnh

Các bước đầu tiên của chuỗi lây nhiễm

Ở giai đoạn này, những kẻ xâm nhập sẽ đánh cắp thông tin đăng nhập miền Windows bằng cách phá hủy bộ nhớ của LSASS, cho phép chúng lan truyền theo chiều ngang qua mạng.

"Trong một giờ tiếp theo, tác nhân đe dọa tiến hành tạo kết nối RDP với các máy chủ khác trong môi trường lây nhiễm. Sau khi xử lý được bố cục của miền, tác nhân đe dọa sẽ chuẩn bị triển khai ransomware bằng cách sao chép mã độc(có tên ttsel.exe) vào từng máy chủ thông qua thư mục C$ share”, nhóm DFIR nêu chi tiết trong báo cáo.

Cuối cùng, các tác nhân đe dọa đã sử dụng WMI và PsExec để triển khai payload và các thiết bị mã hóa ransomware Quantum.

Như đã đề cập, toàn bộ cuộc tấn công như vậy chỉ diễn ra trong chưa đầy bốn giờ. Quan trong hơn là chúng thường xảy ra vào đêm muộn hoặc cuối tuần, khiến các quản trị viên mạng và bảo rơi vào trạng thái bị động và khó đưa ra phản ứng kịp thời với cuộc tấn công.

Quantum Locker là gì?

Phần mềm tống tiền Quantum Locker là một thương hiệu mới của hoạt động ransomware MountLocker, xuất hiện vào tháng 9 năm 2020.

Kể từ đó, băng đảng ransomware này đã đổi “thương hiệu” thành nhiều tên gọi khác nhau, bao gồm AstroLocker, XingLocker và hiện tại là Quantum Locker.

Việc đổi thương hiệu thành Quantum được ghi nhận vào 8 năm 2021, khi trình mã hóa ransomware bắt đầu thêm phần mở rộng .quantum vào tên tệp được mã hóa và xóa ghi chú đòi tiền chuộc có tên README_TO_DECRYPT.html.

Nội dung ghi chú bao gồm liên kết đến một trang web thương lượng tiền chuộc Tor, và ID duy nhất được liên kết với nạn nhân. Các ghi chú tiền chuộc cũng cho biết dữ liệu đã bị đánh cắp và sẽ bị công bố nếu không trả tiền chuộc. Mức tiền chuộc giao động từ 150 ngàn đến hàng triệu USD.

Sự nguy hiểm của Quantum Locker là không phải bàn cãi. May thay, hoạt động của chủng ransomware này không quá tích cực với chỉ một số ít các cuộc tấn công được ghi nhận mỗi tháng.

Theo The HackerNews

TIN CÙNG CHUYÊN MỤC

Microsoft kêu gọi khách hàng bảo mật máy...

31/01/2023 08:00:00 21
Microsoft đang kêu gọi khách hàng cập nhật máy chủ Exchange của họ cũng như thực hiện các bước để củ...

Hơn 134 triệu lượt tấn công các thiết bị...

30/01/2023 08:00:00 27
Các nhà nghiên cứu bảo mật đang cảnh báo về sự gia tăng đột biến các nỗ lực khai thác tấn công lỗ hổ...

Apple phát hành các bản cập nhật cho các...

26/01/2023 08:00:00 23
Apple đã đưa ra các bản sửa lỗi cho một lỗ hổng bảo mật nghiêm trọng được tiết lộ gần đây ảnh hưởng ...

Facebook giới thiệu các tính năng mới ch...

25/01/2023 08:00:00 22
Nền tảng Meta vào thứ Hai đã thông báo rằng họ đã bắt đầu mở rộng thử nghiệm toàn cầu về mã hóa đầu ...

Mã độc Emotet trở lại và lợi hại hơn xưa

24/01/2023 08:00:00 23
Mã độc Emotet đã được tiếp tục tinh chỉnh chiến thuật và trở nên lợi hại hơn khi vượt qua tầm kiểm s...

Cửa hàng ứng dụng Samsung Galaxy Store b...

23/01/2023 08:00:00 27
Hai lỗ hổng bảo mật đã được tiết lộ trong ứng dụng Galaxy Store của Samsung dành cho Android có thể ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ